首页
社区
课程
招聘
[原创]]【2019看雪CTF】Q3赛季 第一题 乱世鬼雄 WP
2019-9-25 20:24 4220

[原创]]【2019看雪CTF】Q3赛季 第一题 乱世鬼雄 WP

xym 活跃值
4
2019-9-25 20:24
4220

比赛刚开始的时候没说这是一道签到题,我就先去做PWN题了,等回过头来发现已经被好多人拿分了。


用ida打开exe,先扫了一眼字符串,没有发现明显的英文提示。


再用od加载,在ida上显示的几个重要跳转下面设置了断点。特别是记住了中文提示的关键跳转地址:401C6F


运行程序,输入给出的公开用户名以及序列号,开始跟踪,发现在401B75处开始对用户名和序列号进行异或

v25 = _mm_xor_si128(*(__m128i *)username_42130C, *(__m128i *)key_4212F8);

,并将结果输入401000的运算

sub_401000((int)&v25, &v22, 0x10u);


因为还没有到关键跳转,所以我在这里傻不拉几的跟踪了好几分钟才突然反应过:用户名和序列号合并了!

后面的所有操作都已经只和合并结果有关了!

也就是说:只要用户名和序列号的结果相同,后面的所有过程都相同了。

好吧,KEY就是KCTF、公开用户名和序列号的异或。。。。




[培训]二进制漏洞攻防(第3期);满10人开班;模糊测试与工具使用二次开发;网络协议漏洞挖掘;Linux内核漏洞挖掘与利用;AOSP漏洞挖掘与利用;代码审计。

收藏
点赞0
打赏
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回